JP2016051250A - Function control system, method, setting information management apparatus, user terminal, and program - Google Patents
Function control system, method, setting information management apparatus, user terminal, and program Download PDFInfo
- Publication number
- JP2016051250A JP2016051250A JP2014174972A JP2014174972A JP2016051250A JP 2016051250 A JP2016051250 A JP 2016051250A JP 2014174972 A JP2014174972 A JP 2014174972A JP 2014174972 A JP2014174972 A JP 2014174972A JP 2016051250 A JP2016051250 A JP 2016051250A
- Authority
- JP
- Japan
- Prior art keywords
- setting information
- information
- encryption
- function
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、端末装置の制御技術に関し、制御装置によって端末装置を遠隔制御する技術に関する The present invention relates to a control technology for a terminal device, and relates to a technology for remotely controlling a terminal device by a control device.
現在、モバイルPC端末やスマートフォン端末などには、多様なデバイス、アプリケーション、コンテンツが搭載され、それらを用いた多様なサービスの提供が可能となっている。これに加え、モバイルPC端末装置やスマートフォン端末装置などのもつ機動性や常時利用可能性により、利用者はそれらサービスを多様な利用環境で享受することができる。 Currently, various devices, applications, and contents are installed in mobile PC terminals and smartphone terminals, and various services using them can be provided. In addition to this, the mobile PC terminal device, the smart phone terminal device, and the like have mobility and constant availability so that the user can enjoy these services in various usage environments.
一方で、サービスや利用環境が多様であるがゆえ、利用環境に応じた適切なサービスが提供されない場合に問題となる場合がある。例えば、企業内で利用されるべきアプリケーションやコンテンツが搭載されたモバイルPC端末が企業外へ持ち出されて利用されてしまう場合や、逆に企業内で利用されるべきではないデバイス(カメラデバイスなど)が搭載されたスマートフォン端末装置が企業内へ持ち込まれて利用されてしまう場合などである。また、BYOD (Bring Your Own Device)と呼ばれる企業の従業員の所有するスマートフォンを企業内で利用する業務形態が、業務利用・私的利用の区分分けをより複雑にしている。 On the other hand, since services and usage environments are diverse, there may be a problem when an appropriate service corresponding to the usage environment is not provided. For example, when a mobile PC terminal with applications and contents that should be used within the company is taken out of the company and used, or conversely, devices that should not be used within the company (camera devices, etc.) This is the case when a smartphone terminal device equipped with is brought into a company and used. In addition, the business mode of using smartphones owned by company employees called BYOD (Bring Your Own Device) within the company complicates the division between business use and private use.
このような問題への解決として、業務用端末装置を、業務で利用されるデバイスやアプリケーション以外に予め利用できないようにしておくMDM(モバイルデバイス管理)サービスなどがある(例えば、非特許文献1,2参照。)。しかしながら、非特許文献1,2の方法では、端末装置の利用環境に拘わらず、そこで利用可能なデバイスやアプリケーションが固定的に制限されるため、任意の利用環境に応じて端末装置を柔軟に制御することができない。そのため、企業のオフィス内では、業務用アプリのみが実行可能となり、自宅では、業務用アプリが実行不可、私用アプリが実行可能となるといったBYODに必要な任意の利用環境に応じて端末装置を柔軟に制御することができない場合がある。そのため、非特許文献1では、端末装置を柔軟に制御することが可能な技術として、任意の端末装置に特定のサービスの実行を許可するか否かを表す制御情報に基づいて制御する方式を提案している。この方式は、制御情報を、任意の端末装置が収集可能な情報により暗号化しており、当該端末の利用環境が暗号化した条件を満たした場合にのみ制御情報が復号化され、その制御情報により指定したサービスを起動ないし、停止することによって、当該端末における機能を制御するものである。 As a solution to such a problem, there is an MDM (Mobile Device Management) service that prevents a business terminal device from being used in advance other than devices and applications used in business (for example, Non-Patent Document 1, 2). However, in the methods of Non-Patent Documents 1 and 2, devices and applications that can be used there are fixedly restricted regardless of the usage environment of the terminal device, so the terminal device can be flexibly controlled according to an arbitrary usage environment. Can not do it. For this reason, only business applications can be executed in corporate offices, while business applications cannot be executed at home, and private applications can be executed at home. There are cases where it cannot be controlled flexibly. For this reason, Non-Patent Document 1 proposes a control method based on control information indicating whether or not to permit execution of a specific service to an arbitrary terminal device as a technique capable of flexibly controlling the terminal device. doing. In this method, control information is encrypted with information that can be collected by an arbitrary terminal device, and the control information is decrypted only when the usage environment of the terminal satisfies the encrypted condition. The function of the terminal is controlled by starting or stopping the specified service.
一般に、暗号化に用いられる暗号アルゴリズムには、元のデータを復元できない一方向の変換を行うハッシュ関数を用いた暗号化と復号に用いる鍵が同一の共通鍵暗号方式、暗号化と復号に用いる鍵(公開鍵と秘密鍵)が異なる公開鍵暗号方式があり、用途に応じた使い分けや組合わせが行われている。また、公開鍵暗号方式の発展形である述語暗号として、暗号化・復号の条件を、単一のパラメータや複数のパラメータとその論理演算式(論理和(OR条件)、論理積(AND条件)、否定(NOT条件)とそれらの組合わせ)として与えることができる暗号方式も提案されている。単一のパラメータで暗号化・復号する暗号方式は、IDベース暗号、複数のパラメータとその論理演算式で 暗号化・復号する方式は関数型暗号と呼ばれる。IDベース暗号、関数型暗号とも、あらかじめペアとなるマスター公開鍵、マスター秘密鍵のセットを生成し、マスター公開鍵、マスター秘密鍵とパラメータの演算によって、パラメータ毎に異なる公開鍵、秘密鍵を生成する(例えば、非特許文献3、特許文献2、特許文献3参照。)。 In general, the encryption algorithm used for encryption is a common key encryption method that uses the same key for encryption and decryption using a hash function that performs one-way conversion that cannot restore the original data, and is used for encryption and decryption. There are public key cryptosystems with different keys (public key and private key), and they are used and combined according to the purpose. In addition, as predicate encryption, which is an extension of public key cryptography, encryption / decryption conditions can be set to a single parameter or multiple parameters and their logical operations (logical sum (OR condition), logical product (AND condition)). An encryption method that can be given as a negative (NOT condition) and a combination thereof has also been proposed. The encryption method that encrypts / decrypts with a single parameter is called ID-based encryption, and the method that encrypts / decrypts with multiple parameters and their logical expressions is called functional encryption. For both ID-based encryption and functional encryption, a set of master public key and master secret key paired in advance is generated, and different public and private keys are generated for each parameter by calculating the master public key and master secret key and parameters. (For example, refer to Non-Patent Document 3, Patent Document 2, and Patent Document 3.)
特許文献1は、暗号化に述語暗号を利用し、利用者端末の利用環境をパラメータとして暗号化・復号を行っている。 Patent Document 1 uses predicate encryption for encryption and performs encryption / decryption using the usage environment of the user terminal as a parameter.
しかしながら、特許文献1の手法では、制御する単位がアプリケーション単位であり、利用環境によって、アプリケーション内で利用可能な内部機能を変更するといったより精密な制御はできないという課題があった。 However, the method of Patent Document 1 has a problem that the unit to be controlled is an application unit, and more precise control such as changing an internal function that can be used in the application cannot be performed depending on the usage environment.
本発明はこのような点に鑑みてなされたものであり、端末装置内のアプリケーションの動作を柔軟に制御することが可能な機能制御システム、方法、設定情報管理装置、利用者端末及びプログラムを提供することを目的とする。 The present invention has been made in view of these points, and provides a function control system, method, setting information management apparatus, user terminal, and program capable of flexibly controlling the operation of an application in a terminal apparatus. The purpose is to do.
上記の課題を解決するために、本発明の一態様による機能制御システムは、各利用者の利用者情報の管理を行う利用者管理部と、各上記利用者に対応する暗号化条件の設定を行う暗号化条件指定部と、各アプリケーションの各機能の設定情報の発行を行う権限設定部と、上記認証情報を暗号化する暗号化実行部とを有する設定情報管理装置と、上記暗号化された設定情報を保管する設定情報保管部と、上記暗号化された設定情報の復号に必要な情報を収集する復号情報収集部と、上記収集された情報を用いて上記暗号化された設定情報を復号する復号実行部と、上記復号された設定情報に基づきアプリケーションの機能の実行の可否あるいは実行の分岐を行う機能実行部と、を有する利用者端末と、を含む。 In order to solve the above-described problem, a function control system according to an aspect of the present invention includes a user management unit that manages user information of each user and an encryption condition setting that corresponds to each user. A setting information management device having an encryption condition specifying unit to perform, an authority setting unit for issuing setting information of each function of each application, and an encryption execution unit for encrypting the authentication information, and the encrypted A setting information storage unit for storing setting information, a decryption information collection unit for collecting information necessary for decrypting the encrypted setting information, and decrypting the encrypted setting information using the collected information And a user terminal having a function execution unit that branches whether or not to execute the function of the application based on the decoded setting information.
本発明によれば、端末装置内のアプリケーションの動作を柔軟に制御することができる。 ADVANTAGE OF THE INVENTION According to this invention, operation | movement of the application in a terminal device can be controlled flexibly.
以下、本発明の実施形態について説明する。
<第一実施形態:事前配布型>
本実施形態では、アプリケーションの設定情報を、事前に端末上に配置する形態での実施について説明する。
Hereinafter, embodiments of the present invention will be described.
<First embodiment: Advance distribution type>
In the present embodiment, an embodiment in which application setting information is arranged on a terminal in advance will be described.
図1は、第一実施形態の機能制御システムの例のブロック図である。第一実施形態の機能制御システムは、利用者端末110と設定情報管理装置120とを備えている。利用者端末110は、設定情報保管部111と機能実行部112と復号実行部113と復号情報収集部114とを備えている。設定情報管理装置120は、利用者管理部121と権限設定部122と暗号化実行部123と暗号化条件指定部124と備えている。図3は、第一実施形態の機能制御システムの処理フローの例である。
FIG. 1 is a block diagram of an example of a function control system according to the first embodiment. The function control system of the first embodiment includes a
設定情報管理装置120において、利用者管理部121は、各利用者の利用者情報の管理を行う。
In the setting
暗号化条件指定部124は、利用者毎に設定情報を暗号化するための暗号化方式や暗号化・復号の条件を指定する(ステップS101)。暗号化・復号条件は利用者毎個別、あるいは複数の利用者に共通、あるいは全利用者に共通としてもよい。これらの指定された暗号化方式や条件は、利用者情報として、利用者管理部121により管理される。
The encryption
権限設定部122は、制御対象のアプリケーション毎に設定情報を生成する(ステップS102)。言い換えれば、権限設定部122は、各アプリケーションの各機能の設定情報の発行を行う。設定情報として、アプリケーションごとの利用の可否ではなく、各アプリケーション内の各機能の利用の可否が設定されている部分が従来とは異なる部分である。
The authority setting
図2は設定情報の構成例である。基本設定情報には制御対象となる個別機能や接続先などの情報が記述される。制御対象となる個別機能については、制御パターン毎に機能のON/OFFあるいは接続先の情報等が記述され、それぞれのパターン毎に利用条件が設定される。利用条件は単数または複数指定可能である。この例では、設定情報は、基本設定情報及び制御対象設定情報の2つの情報から階層的に構成されている。 FIG. 2 shows a configuration example of the setting information. In the basic setting information, information such as individual functions to be controlled and connection destinations are described. For individual functions to be controlled, function ON / OFF or connection destination information is described for each control pattern, and usage conditions are set for each pattern. One or more usage conditions can be specified. In this example, the setting information is hierarchically configured from two pieces of information, basic setting information and control target setting information.
図2を例に説明すると利用者の端末が社外にある場合は、保存のみ可能、社内にある場合には、保存、ファイル名変更が動作可能としている。また、社内にありかつ就業時間内のみデータのコピーとペーストが可能にある。ある操作の取り消しや再実行はどのような条件でも実行可能である。接続先情報としては、社員の場合、社内・社外で接続可能なサーバを変更する制御方法を指定している。また、委託業者の場合、サーバへのアップロードのみを許可し、ダウンロードは禁止する設定となっている。なお、本発明のアプリケーションの設定情報は、図2に記述した形式に限定されない。 Referring to FIG. 2 as an example, if the user's terminal is outside the company, only saving is possible, and if the user's terminal is inside the company, saving and file name change are operable. In addition, data can be copied and pasted only within the company and during working hours. An operation can be canceled or re-executed under any conditions. As connection destination information, in the case of an employee, a control method for changing a server that can be connected inside or outside the company is specified. In the case of a contractor, only uploading to a server is permitted, and downloading is prohibited. Note that the application setting information of the present invention is not limited to the format described in FIG.
権限設定部122は、利用者管理部121から制御対象の単数ないし複数の利用者毎の利用条件を参照する(ステップS103)。
The authority setting
利用条件において、暗号化指定されている場合は、権限設定部122は、指定された暗号化条件と該当する設定情報を暗号化実行部123に送信する(ステップS104)。
If encryption is specified in the usage conditions, the
暗号化実行部123は、暗号化した設定情報を権限設定部122に返信する(ステップS105)。
The
権限設定部122は、暗号化された設定情報を利用者端末110に配布する(ステップS106)。設定情報が暗号化されていない場合には、暗号化されていない設定情報が利用者端末110に配布される。
The
利用者端末110への配布は、オンラインあるいはオフラインのいずれの場合でも可能である。また、設定情報は制御対象のアプリケーションと同時に配布することも、別の契機で配布することも可能である。
Distribution to the
利用者端末110において、設定情報管理装置120から配布された設定情報は、設定情報保管部111に保存される。
In the
利用者端末110において、制御対象のアプリケーションが起動ないしある機能を実行する場合、設定情報保管部111に保管されている設定対象ファイルを参照する(ステップS111)。
In the
取得した設定情報が暗号化されていた場合、機能実行部112は、復号実行部113に対して、設定情報の復号を依頼する(ステップS112)。
If the acquired setting information is encrypted, the
復号実行部113は、暗号化された設定情報を復号するために必要な復号情報の収集を、復号情報収集部114に依頼する(ステップS113)。
The
復号情報収集部114が収集した復号情報は復号実行部113に送信され(ステップS114)、復号実行部113で復号処理が実行され、復号された設定情報は機能実行部112に送信される(ステップS115)。
The decryption information collected by the decryption
機能実行部112では、設定情報保管部111から取得した暗号化されていない設定情報ないしステップS112からステップS114のフローにより復号された設定情報を参照して、機能の実行の可否あるいは機能の分岐を制御する。ステップS101からステップS103、ステップS112からステップS115のフローにおいて利用する暗号化・復号は、共通鍵暗号方式、公開鍵暗号方式、IDベース暗号方式および関数型暗号方式を含む任意の方法が利用可能である。
The
以下、各暗号方式を利用した場合の暗号化条件、復号情報の実施例について説明する。 Hereinafter, examples of encryption conditions and decryption information when each encryption method is used will be described.
共通鍵暗号方式の場合、暗号化条件および復号情報は、暗号化・復号するための共通鍵となる。設定情報管理装置120の暗号化条件指定部124において生成された共通鍵は、利用者端末110の復号情報収集部114がアクセス可能な任意の場所に保管される。
In the case of the common key cryptosystem, the encryption conditions and the decryption information are common keys for encryption / decryption. The common key generated in the encryption
公開鍵案方法式の場合、公開鍵、秘密鍵はペアで生成される。暗号化条件には公開鍵、復号情報には秘密鍵をそれぞれ利用する。暗号化条件指定部124は、利用者毎に使用する公開鍵を指定するとともに、そのペアとなる秘密鍵を利用者端末110に送信する。秘密鍵は、利用者端末110の復号情報収集部114がアクセス可能な任意の場所に保管される。また、公開鍵、秘密鍵のペアを生成・保管する形式として電子証明書を利用することも可能である。
In the case of the public key scheme method, a public key and a secret key are generated in pairs. A public key is used for encryption conditions and a secret key is used for decryption information. The encryption
IDベース暗号方式の場合、設定情報管理装置120の暗号化実行部123、利用者端末110の復号実行部113に、それぞれマスター公開鍵、マスター秘密鍵が保管される。暗号化条件指定部124においては、マスター公開鍵、マスター秘密鍵と演算を行うパラメータ種別とパラメータ値を指定する。パラメータとしては、利用者ID、端末固有ID、日付、時間、IPアドレスなど任意の情報が指定可能である。指定されたパラメータ種別は、暗号化ファイルとともに利用者端末110の設定情報保管部111に保管される。ステップS113からステップS115において、利用者端末110の復号情報収集部114はパラメータ種別に指定された情報を取得し、復号実行部113に送信する。
In the case of the ID-based encryption method, the master public key and the master secret key are stored in the
関数型暗号方式の場合、IDベース暗号方式と同様の実施となる。IDベース暗号方式との差異は、暗号化条件の指定において、パラメータ種別とパラメータ値のセットとそれらの論理演算式の指定が可能であることと、復号情報収集部114において、指定された複数の情報を収集することである。
<第二実施形態:随時配布型>
本実施形態では、設定情報を随時配布する方式での実施について説明する。
In the case of the functional encryption method, the implementation is the same as the ID-based encryption method. The difference from the ID-based encryption method is that, in specifying the encryption conditions, it is possible to specify a set of parameter types and parameter values and their logical operation expressions, and the decryption
<Second embodiment: Anytime distribution type>
In the present embodiment, an implementation using a method of distributing setting information as needed will be described.
以下では、第一実施形態との相違点を中心に説明し、第一実施形態との共通点については同じ参照番号を用いて説明を省略する。 Below, it demonstrates centering on difference with 1st embodiment, and abbreviate | omits description about the common point with 1st embodiment using the same reference number.
図4は、第二実施形態の機能制御システムの例のブロック図である。図2と比較すると、利用者情報を保管する利用者情報保管部115と設定情報取得部116が利用者端末110に、設定情報の配布を行う設定情報配布部125が設定情報管理装置120に追加されている。図5は、第二実施形態の機能制御システムの処理フローの例である。
FIG. 4 is a block diagram of an example of a function control system according to the second embodiment. Compared with FIG. 2, a user
利用者条件の設定から設定情報の暗号化までのフローは第一実施形態におけるステップS101からステップS104と同一である。一連のフローにより、暗号化されていない設定情報あるいは暗号化された設定情報は、利用者情報保管部115に保存される(ステップS205,S206)。 The flow from the setting of the user condition to the encryption of the setting information is the same as that from step S101 to step S104 in the first embodiment. Through a series of flows, unencrypted setting information or encrypted setting information is stored in the user information storage unit 115 (steps S205 and S206).
利用者端末において、設定情報取得部116は、利用者情報保管部115から取得した利用者IDや端末ID、利用者の属性情報などを設定情報管理装置120に送信する(ステップS211,S212)。
In the user terminal, the setting
設定情報管理装置120における設定情報配布部125は、送信された情報を利用者管理部121に送信し、条件に合致する設定情報を取得する(ステップS213)。
The setting
取得された設定情報は利用者端末110に送信され、利用者端末110の設定情報保管部111に保管される(ステップS214,S215)。
The acquired setting information is transmitted to the
利用者端末110において、制御対象のアプリケーションが起動ないしある機能を実行する場合、第一実施形態におけるステップS111からステップS115と同じフロー及び処理によりアプリケーションの制御が実行される。
In the
このように、設定情報制御情報は随時配布されてもよい。なお、利用者端末110における設定情報の取得は、当該アプリケーションの起動や機能の実行を契機としても、独立の契機としても、あるいはその両方を契機としてもよい。
<変形例等>
上記装置及び方法において説明した処理は、記載の順にしたがって時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
Thus, the setting information control information may be distributed at any time. The acquisition of the setting information in the
<Modifications>
The processes described in the above apparatus and method are not only executed in time series according to the description order, but may also be executed in parallel or individually as required by the processing capability of the apparatus that executes the process.
また、上記の実施形態及び変形例で説明した各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。 In addition, various processing functions in each device described in the above embodiments and modifications may be realized by a computer. In that case, the processing contents of the functions that each device should have are described by a program. Then, by executing this program on a computer, various processing functions in each of the above devices are realized on the computer.
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。 The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させてもよい。 The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Further, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶部に格納する。そして、処理の実行時、このコンピュータは、自己の記憶部に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実施形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよい。さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、プログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。 A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its storage unit. When executing the process, this computer reads the program stored in its own storage unit and executes the process according to the read program. As another embodiment of this program, a computer may read a program directly from a portable recording medium and execute processing according to the program. Further, each time a program is transferred from the server computer to the computer, processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program includes information provided for processing by the electronic computer and equivalent to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
また、コンピュータ上で所定のプログラムを実行させることにより、各装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 In addition, although each device is configured by executing a predetermined program on a computer, at least a part of these processing contents may be realized by hardware.
110 利用者端末
111 設定情報保管部
112 機能実行部
113 復号実行部
114 復号情報収集部
115 利用者情報保管部
116 設定情報取得部
120 設定情報管理装置
121 利用者管理部
122 権限設定部
123 暗号化実行部
124 暗号化条件指定部
125 設定情報配布部
DESCRIPTION OF
Claims (12)
上記暗号化された設定情報を保管する設定情報保管部と、上記暗号化された設定情報の復号に必要な情報を収集する復号情報収集部と、上記収集された情報を用いて上記暗号化された設定情報を復号する復号実行部と、上記復号された設定情報に基づきアプリケーションの機能の実行の可否あるいは実行の分岐を行う機能実行部と、を有する利用者端末と、
を含む機能制御システム。 A user management unit for managing user information of each user, an encryption condition specifying unit for setting encryption conditions corresponding to each user, and issuing setting information for each function of each application A setting information management device having an authority setting unit and an encryption execution unit that encrypts the authentication information;
A setting information storage unit for storing the encrypted setting information, a decryption information collection unit for collecting information necessary for decrypting the encrypted setting information, and the encrypted information using the collected information. A user terminal having a decoding execution unit for decoding the set information, and a function execution unit for branching execution or non-execution of the function of the application based on the decoded setting information,
Including function control system.
上記設定情報管理装置は、上記暗号化された設定情報を上記利用者端末に配布する設定情報配布部を更に有し、
上記利用者端末は、上記設定情報管理装置から上記暗号化された設定情報を取得する設定情報取得部を更に有する、
機能制御システム。 The control system according to claim 1,
The setting information management device further includes a setting information distribution unit that distributes the encrypted setting information to the user terminal,
The user terminal further includes a setting information acquisition unit that acquires the encrypted setting information from the setting information management device.
Function control system.
設定情報の変更により機能の実行の可否、機能の分岐を行う機能を持つ、
機能制御システム。 The user authentication system according to claim 1 or 2,
Whether the function can be executed by changing the setting information or has a function to branch the function.
Function control system.
上記設定情報の暗号化・復号に共通暗号方式を利用する、
機能制御システム。 A function control system according to any one of claims 1 to 3,
Use a common encryption method for encryption / decryption of the setting information.
Function control system.
上記設定情報の暗号化・復号に公開鍵暗号方式を利用する、
機能制御システム。 A function control system according to any one of claims 1 to 3,
Use public key cryptography for encryption / decryption of the setting information,
Function control system.
電子証明書から取得した公開鍵・秘密鍵を設定情報の暗号化・復号に利用するとともに、電子証明書の認証に公開鍵認証基盤(PKI)を利用する、
機能制御システム。 The user authentication system according to claim 5,
A public key / private key acquired from an electronic certificate is used for encryption / decryption of setting information, and a public key authentication infrastructure (PKI) is used for authentication of the electronic certificate.
Function control system.
上記設定情報の暗号化・復号にIDベース暗号方式を利用する、
機能制御システム。 A function control system according to any one of claims 1 to 3,
Use ID-based encryption method for encryption / decryption of the setting information,
Function control system.
上記設定情報の暗号化・復号に関数型暗号方式を利用する、
機能制御システム。 A function control system according to any one of claims 1 to 3,
Use functional encryption for encryption / decryption of the setting information
Function control system.
暗号化条件指定部が、各上記利用者に対応する暗号化条件の設定を行う暗号化条件指定ステップと、
権限設定部が、各アプリケーションの各機能の設定情報の発行を行う設定情報管理ステップと、
暗号化実行部が、上記認証情報を暗号化する暗号化実行ステップと、
設定情報保管部が、上記暗号化された設定情報を保管する設定情報保管ステップと、
復号情報収集部が、上記暗号化された設定情報の復号に必要な情報を収集する復号情報収集ステップと、
復号実行部が、上記収集された情報を用いて上記暗号化された設定情報を復号する復号実行ステップと、
機能実行部が、上記復号された設定情報に基づきアプリケーションの機能の実行の可否あるいは実行の分岐を行う機能実行ステップと、
を含む機能制御方法。 A user management step in which a user management unit manages user information of each user;
An encryption condition specifying step for setting an encryption condition corresponding to each of the above users, and an encryption condition specifying step;
A setting information management step in which the authority setting unit issues setting information of each function of each application;
An encryption execution unit that encrypts the authentication information; and
A setting information storage step in which the setting information storage unit stores the encrypted setting information;
A decryption information collection unit for collecting information necessary for decrypting the encrypted setting information;
A decryption execution unit for decrypting the encrypted setting information using the collected information; and
A function execution step in which the function execution unit determines whether or not to execute the function of the application based on the decoded setting information or branches the execution;
A function control method including:
各上記利用者に対応する暗号化条件の設定を行う暗号化条件指定部と、
各アプリケーションの各機能の設定情報の発行を行う権限設定部と、
上記認証情報を暗号化する暗号化実行部と、
を含む設定情報管理装置。 A user management unit that manages user information of each user;
An encryption condition specifying unit for setting an encryption condition corresponding to each of the above users,
An authority setting unit that issues setting information for each function of each application;
An encryption execution unit for encrypting the authentication information;
A setting information management device.
上記暗号化された設定情報の復号に必要な情報を収集する復号情報収集部と、
上記収集された情報を用いて上記暗号化された設定情報を復号する復号実行部と、
上記復号された設定情報に基づきアプリケーションの機能の実行の可否あるいは実行の分岐を行う機能実行部と、
を含む利用者端末。 A setting information storage unit for storing setting information of each function of each application encrypted by the setting information management device;
A decryption information collection unit for collecting information necessary for decrypting the encrypted setting information;
A decryption execution unit for decrypting the encrypted setting information using the collected information;
A function execution unit for performing the execution of the function of the application based on the decrypted setting information or branching the execution;
User terminal including
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014174972A JP2016051250A (en) | 2014-08-29 | 2014-08-29 | Function control system, method, setting information management apparatus, user terminal, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014174972A JP2016051250A (en) | 2014-08-29 | 2014-08-29 | Function control system, method, setting information management apparatus, user terminal, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016051250A true JP2016051250A (en) | 2016-04-11 |
Family
ID=55658726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014174972A Pending JP2016051250A (en) | 2014-08-29 | 2014-08-29 | Function control system, method, setting information management apparatus, user terminal, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016051250A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018037767A (en) * | 2016-08-30 | 2018-03-08 | 西日本電信電話株式会社 | User terminal, encryption decryption method, and program |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005020536A (en) * | 2003-06-27 | 2005-01-20 | Fuji Electric Holdings Co Ltd | Electronic data signature device and program for signature device |
JP2006099353A (en) * | 2004-09-29 | 2006-04-13 | Matsushita Electric Ind Co Ltd | Electronic device |
JP2009070073A (en) * | 2007-09-12 | 2009-04-02 | Sumitomo Electric Ind Ltd | Information processor and agent computer program |
JP2010256946A (en) * | 2009-04-21 | 2010-11-11 | Nippon Telegr & Teleph Corp <Ntt> | Information acquisition system and information acquisition method |
WO2013022849A1 (en) * | 2011-08-05 | 2013-02-14 | Vmware, Inc. | Lock screens to access work environments on a personal mobile device |
JP2013077077A (en) * | 2011-09-29 | 2013-04-25 | Kyocera Document Solutions Inc | Image forming apparatus, image forming system, program for image forming apparatus, and application execution method |
EP2738709A1 (en) * | 2012-11-28 | 2014-06-04 | Alcatel Lucent | An improved method and device for enforcing privacy policies |
-
2014
- 2014-08-29 JP JP2014174972A patent/JP2016051250A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005020536A (en) * | 2003-06-27 | 2005-01-20 | Fuji Electric Holdings Co Ltd | Electronic data signature device and program for signature device |
JP2006099353A (en) * | 2004-09-29 | 2006-04-13 | Matsushita Electric Ind Co Ltd | Electronic device |
JP2009070073A (en) * | 2007-09-12 | 2009-04-02 | Sumitomo Electric Ind Ltd | Information processor and agent computer program |
JP2010256946A (en) * | 2009-04-21 | 2010-11-11 | Nippon Telegr & Teleph Corp <Ntt> | Information acquisition system and information acquisition method |
WO2013022849A1 (en) * | 2011-08-05 | 2013-02-14 | Vmware, Inc. | Lock screens to access work environments on a personal mobile device |
JP2013077077A (en) * | 2011-09-29 | 2013-04-25 | Kyocera Document Solutions Inc | Image forming apparatus, image forming system, program for image forming apparatus, and application execution method |
EP2738709A1 (en) * | 2012-11-28 | 2014-06-04 | Alcatel Lucent | An improved method and device for enforcing privacy policies |
Non-Patent Citations (1)
Title |
---|
青柳 真紀子 ほか: "関数型暗号を適用したスマートデバイス機能制御機構の実装", マルチメディア,分散,協調とモバイル(DICOMO2014)シンポジウム論文集, vol. Vol.2014 No.1, JPN6017027855, 9 July 2014 (2014-07-09), JP, pages pp.758−764 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018037767A (en) * | 2016-08-30 | 2018-03-08 | 西日本電信電話株式会社 | User terminal, encryption decryption method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109144961B (en) | Authorization file sharing method and device | |
JP6700294B2 (en) | Systems and methods for securing data | |
JP4958246B2 (en) | Method, apparatus and system for fast searchable encryption | |
He et al. | Secure, efficient and fine-grained data access control mechanism for P2P storage cloud | |
US10104049B2 (en) | Secure distributed publish/subscribe system | |
EP3491801A1 (en) | Identifying a network node to which data will be replicated | |
EP3066609A1 (en) | Server and method for secure and economical sharing of data | |
JP6371184B2 (en) | Data management system, data management method, and client terminal | |
US10164774B2 (en) | Securing a directed acyclic graph | |
CN103873236A (en) | Searchable encryption method and equipment thereof | |
CN107302524B (en) | Ciphertext data sharing system under cloud computing environment | |
JP2010244432A (en) | File sharing system, shared file server device, file sharing method, access control method of shared file server device, and programs thereof | |
Khan et al. | A comparative study and workload distribution model for re‐encryption schemes in a mobile cloud computing environment | |
JP2015033068A (en) | File sharing system, information provision device, information acquisition device, method thereof and program | |
JP2012003682A (en) | Access control system, access control method, authentication device and authentication system | |
JP5586397B2 (en) | Secure network storage system, method, client device, server device, and program | |
Mohit et al. | Confidentiality and storage of data in cloud environment | |
JP3215882U (en) | Cloud storage based file access control system | |
JP2016051250A (en) | Function control system, method, setting information management apparatus, user terminal, and program | |
KR101812311B1 (en) | User terminal and data sharing method of user terminal based on attributed re-encryption | |
Yasmin et al. | Decentralized Entrance Power with Secret Endorsement of Data Stored in Clouds | |
Silambarasan et al. | Attribute-based convergent encryption key management for secure deduplication in cloud | |
JP6293617B2 (en) | Authentication control system, control server, authentication control method, program | |
Huang et al. | A Secure and IoT-Enabled Data Sharing System Based on IPFS and IOTA Blockchain | |
KR101413248B1 (en) | device for encrypting data in a computer and storage for storing a program encrypting data in a computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160914 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171019 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180327 |